

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 選取成員資格帳戶
<a name="select-a-membership-account"></a>

 成員帳戶是用來設定帳戶詳細資訊、新增和移除事件回應團隊詳細資訊，以及建立和管理所有作用中和歷史安全事件 AWS 的帳戶。建議您將 AWS 安全事件應變 成員資格帳戶與為 Amazon GuardDuty 和 等服務啟用的相同帳戶對齊 AWS Security Hub CSPM。

 您有兩個選項可以使用 選取您的 AWS 安全事件應變 成員資格帳戶 AWS Organizations。您可以在 Organizations 管理帳戶或 Organizations 委派管理員帳戶中建立成員資格。

 **使用委派管理員帳戶：** AWS 安全事件應變 管理任務和案例管理位於委派管理員帳戶中。我們建議您使用為其他 AWS 安全與合規服務設定的相同委派管理員。提供 12 位數委派管理員帳戶 ID，然後登入該帳戶以繼續。

**重要**  
 當您使用委派管理員帳戶做為設定的一部分時， AWS 安全事件應變 無法在您的 AWS Organizations 管理帳戶中自動建立所需的分類服務連結角色。  
您可以使用 IAM 在 AWS Organizations 管理帳戶中建立此角色  
登入您的 AWS Organizations 管理帳戶。
在您偏好的方法中，透過 CLI 存取[AWS CloudShell](https://console.aws.amazon.com/cloudshell/home)視窗或存取帳戶。
使用 CLI 命令 `aws iam create-service-linked-role --aws-service-name "triage.security-ir.amazonaws.com" --no-cli-pager`
（選用） 若要驗證命令是否正常運作，您可以執行命令 `aws iam get-role --role-name AWSServiceRoleForSecurityIncidentResponse_Triage`

 **使用目前登入的帳戶**： 選取此帳戶表示目前的帳戶將指定為 AWS 安全事件應變 成員資格的中央成員資格帳戶。組織內的個人將需要透過此帳戶存取服務，以建立、存取和管理作用中和已解決的案例。

 確定您有足夠的管理許可 AWS 安全事件應變。

 如需新增[許可的特定步驟，請參閱新增和移除 IAM 身分](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)許可。

 請參閱 [AWS 安全事件應變 受管政策。](https://docs.aws.amazon.com/security-ir/latest/userguide/aws-managed-policies.html)

 若要驗證 IAM 許可，您可以遵循下列步驟：
+  *檢查 IAM 政策：*檢閱連接至使用者、群組或角色的 IAM 政策，以確保其授予必要的許可。您可以導覽至 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)`Permissions`：/`Users`/。
+ *測試許可：*嘗試執行驗證許可所需的動作。例如，如果您需要存取案例，請嘗試 `ListCases`。如果您沒有必要的許可，您將會收到錯誤訊息。
+  *使用 AWS CLI 或 SDK：*您可以在偏好的程式設計語言中使用 AWS Command Line Interface 或 AWS 開發套件來測試許可。例如，使用 AWS Command Line Interface，您可以執行 `aws sts get-caller-identity`命令來驗證目前的使用者許可。
+  *檢查 AWS CloudTrail 日誌：*[檢閱 CloudTrail 日誌](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events-console.html)，以查看您嘗試執行的動作是否正在記錄。這可協助您識別任何許可問題。
+  * 使用 IAM 政策模擬器：*[IAM 政策模擬器](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html)是一種工具，可讓您測試 IAM 政策並查看其對您的許可的影響。

**注意**  
 具體步驟可能會因 AWS 服務和您嘗試執行的動作而有所不同。